La dépendance technologique n’est pas qu’une histoire de géopolitique

  La cyberattaque subie par l’éditeur français Harvest met en évidence l’impact grandissant des supply chain attacks mais aussi l’importance de se questionner plus sérieusement sur les défis des dépendances technologiques.   L’écosystème français de l’épargne vient de passer des […]

BreizhCTF : 9ème édition de la compétition bretonne de sécurité informatique

  La compétition cyber, BreizhCTF, organisée par Bretagne Développement Innovation , débute aujourd’hui à Rennes. L’objectif est, durant ces deux jours, de sensibiliser aux enjeux et répondre aux besoins de la cybersécurité, à travers des rencontres et échanges avec des […]

Cybermenace : IA, l'arbre qui cache la forêt ? 

  [Billet d’humeur] La cybersécurité n’est pas seulement une affaire de technologies futuristes. Non, elle demande une vigilance quotidienne, des moyens concrets et des politiques publiques ambitieuses et rapides.     Alors que toutes les discussions technologiques semblent désormais tourner autour […]

Le Sénat adopte une loi ambitieuse pour renforcer la cybersécurité nationale

  Face à la multiplication des cyberattaques, notamment par rançongiciel, le Sénat a adopté le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité, transposant trois directives européennes majeures.   Ce mercredi 12 […]

Panorama de la cybermenace 2024 : la France sous pression constante

  En 2024, la France a été confrontée à une cybermenace croissante, marquée par une augmentation importante des incidents de sécurité. L’Anssi tire la sonnette d’alarme, appelant à maintenir une vigilance constante face aux attaques cybercriminelles et à l’espionnage provenant […]

Le hardware, grand oublié de la cybersécurité 

  Un récent rapport publié par HP Inc. révèle un manque de sécurité lié au matériel informatique. Sont pointés du doigt le manque de mises à jour, d’audits de surveillance, mais aussi les conséquences des pratiques de certains employés.     […]

L'EC2, vivier de hackers éthiques pour les entreprises

  L’European Cyber Cup (EC2) revient pour une 5ème édition à Lille à l’occasion du Forum InCyber (FIC) début avril. Cette compétition de piratage informatique bienveillant est l’occasion de recrutements pour les entreprises, sur fond d’entraînement au métier de hacker […]

Comment faire face à la crise de confiance dans Internet ?

  Poursuivant son observation des attaques géopolitiques qui menacent l’économie et la société, Michel Juvin détaille comment le contexte actuel, qui compromet la philosophie initiale d’Internet, démultiplie les impacts de la guerre informationnelle.     Pour commencer cette chronique, je […]

La France, pays des start-ups cyber 

  La répartition des entreprises européennes de cybersécurité est très disparate d’après la cartographie European Cybersecurity Mapping 2025. L’étude, menée par l’association European Champions Alliance et l’organisateurs d’évènement Forum InCyber, établit cependant la France comme ayant le plus riche écosystème […]

Cyberattaques : des actions pour rendre la société plus sûre 

  Les menaces évoluent au même niveau que les technologies. Le récent cas de l’affaire « Anne et Brad Pitt » ou encore les cyberattaques dans les entreprises et lycées, en sont un parfait exemple. Dans ce contexte, l’ ESIEE-IT, école dans […]

Les neuf erreurs fatales qui sabotent la transformation numérique des établissements d'enseignement supérieur

Dans sa nouvelle chronique, Imed Boughzala explore les difficultés qu’ont de nombreux établissements d’enseignement à mobiliser « l’intelligence digitale » qui doit leur permettre de donner du sens à leurs usages numériques. A partir de sa propre expérience, il ouvre des pistes […]

Cyberattaques : la fréquence se maintient mais l’impact s’intensifie

  Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) vient de publier les résultats de sa 10ᵉ enquête annuelle, menée avec OpinionWay. En ressort une stabilisation du nombre de cyberattaques et une sous-exploitation de l’IA […]
1 2 3 53